共查询到20条相似文献,搜索用时 31 毫秒
1.
在日益发展的信息世界里,病毒对计算机的侵害从过去的小打小闹变得日益猖獗泛滥,至今没能得到有效控制。尽管各厂商提供的反病毒解决方案一天比一天多,但病毒的危害似乎也一天比一天严重。以至于有人半开玩笑地提议,人们的见面问候语应该改成“今天你中毒了吗?”。 相似文献
2.
3.
安晓力 《全球科技经济瞭望》1988,(8)
曾对海外造成很大破坏的一种计算机“病毒”——计算机系统的一种投机勾当——最近给澳带来很大危害。所谓计算机“病毒”是指由破坏者设计的某种指令,然后偷偷输入到计算机磁盘的程序 相似文献
4.
随着计算机技术的发展和互联网的扩大.计算机已成为人们生活和工作中所依赖的重要工具。但与此同时.计算机病毒对计算机及网络的攻击与日俱增.而且破坏性日益严重。计算机病毒就像人类的病毒一样.目的是感染尽可能多的计算机.计算机一旦感染病毒,它就会发病。轻则冲击内存,影响运行速度,重则破坏硬盘数据、摧毁系统.甚至计算机硬件. 相似文献
5.
6.
7.
伴随着经济的迅速发展,银行经济中的网络安全也越来越受到大众的重视.最基本的措施就是防火墙.使用防火墙,计算机在连接到internet的时候,基本能够确保计算机的安全性;发现病毒木马等攻击时,能够及时的发现并把病毒和木马清除,保证银行金融系统的稳定运行.除此之外笔者还提出了一些银行经济中网络安全的防范措施,希望对大家有益. 相似文献
8.
9.
10.
1.手机病毒的实现原理 严格地讲手机病毒应该是一种电脑病毒,这种病毒只能在计算机网络上进行传播而不能通过手机进行传播,因此所谓的手机病毒其实是电脑病毒程序启动了电信公司的某一项服务,例如电子邮件、手机短信息的功能。侵袭上网手机的病毒,会自动启动电话录音功能,并将录音四处传送,病毒也会自动打出电话、删除手机上的档案内容,以及制造出金额庞大的电话账单。 相似文献
11.
12.
沉寂五年,作家、心理学家毕淑敏推出长篇新作《花冠病毒》。作为国内首部心理能量小说,《花冠病毒》聚焦心理灾难,讲述的是在未来的世界里,病毒因人类破坏环境而肆虐,人类与病毒之间的殊死一役的故事。毕淑敏的小说多以悲剧意识和死亡意识来探求幸福、死亡等终极关怀。2012年1月《花冠病毒》全国上市。 相似文献
13.
姚玉婷 《经济技术协作信息》2010,(18):113-113
随着计算机网络的不断发展和普及,计算机网络带来了无穷的资源,但随之而来的网络安全问题也显得尤为重要,文章重点介绍了局域网安全控制与病毒防治的一些策略。 相似文献
14.
层出不穷的系统故障和安全问题已严重影响了计算机的正常使用,因此保障系统高效安全运行是计算机应用过程中的重要一环。通过有效使用影子系统,配合病毒防火墙软件,文件系统和计算机策略的设置及高效的日常管理,将有助于解决计算机的系统维护和安全问题,提高计算机使用的效率。 相似文献
15.
姜楠 《全球科技经济瞭望》1990,(9)
电脑病毒是计算机犯罪的一种,即利用一种特殊设计的软件破坏计算机系统中的其它软件和数据。由于它具有无孔不入和漫延极快等类似病毒的特点,故称之为电脑病毒。有消息说,一枚定于在哥伦布日(10月13日星期五)引爆的“定时炸弹”(电脑病毒) 相似文献
16.
在操作系统进行重新安装后,如果没有调整安全设置,并且没有安装最新的补丁。是最容易导致病毒的大肆入侵的。所以,在安装完成后,不要立即把计算机接入网络。因为这时的计算机很脆弱,存在各种漏洞。非常容易感染病毒和被入侵,要安装最新的系统补丁包,还要安装反病毒软件,同时将其更新到最新版本。安全问题排除后。还要对操作系统进行优化,以强化系统性能,主要有以下几个方面。 相似文献
17.
近年来,随着国外软件的大量引进,计算机病毒以惊人的速度迅速蔓延开来,其种类之多,危害之大,传染性之广为我们始料不及,我国计算机面临病毒的挑战,研究、预防和根除病毒已经成为目前亟待攻克的新课题。 相似文献
18.
计算机病毒是指编制在计算机程序中破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒会产生一些恶意的结果,如破坏系统文件造成系统无法运行,数据文件统统删除,硬件被破坏,非法侵入内部数据库偷窃或篡改数据等等。本文首先介绍了计算机病毒的特点,进而主要探讨常用的病毒防范方法。 相似文献
19.
随着企业计算机网络的普及,网络防病毒的工作就越来越重要,因为网络病毒会对计算机产生威胁和危害,严重的话还可能对企业带来直接的巨大的经济损失。本文从计算机病毒在企业网络上的传播方式,企业防病毒策略的基本要点出发,探讨了企业网络防病毒方案的设计和实现。 相似文献
20.
计算机病毒在网络中泛滥已久,而其在局域网中也能快速繁殖,导致局域网计算机的相互感染,下面将为大家介绍有关局域网病毒的入侵原理及防范方法。 相似文献